Table des matières
1.3.5 Prédictibilité de la suite de bits produits par le générateur congruentiel
linéaire ................................... 25
1.3.6 Calcul de racines k-ièmes modulo n................... 25
1.3.7 Méthode de Coppersmith . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.3.8 Cryptosystème NTRU. . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Chapitre 2 La réduction des réseaux 29
2.1 Algorithmes de réduction en dimension 1 . . . . . . . . . . . . . . . . . . . . 30
2.1.1 L’algorithme d’Euclide . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.1.2 Divisions euclidiennes centrées. . . . . . . . . . . . . . . . . . . . . . . 30
2.1.3 Algorithmes d’Euclide centrés. . . . . . . . . . . . . . . . . . . . . . . 31
2.1.4 Algorithme des fractions continues centrées. . . . . . . . . . . . . . . . 31
2.1.5 Une première analyse des algorithmes d’Euclide centrés. . . . . . . . . 32
2.2 Algorithmes de réduction en dimension 2 . . . . . . . . . . . . . . . . . . . . 32
2.2.1 Basesminimales............................... 32
2.2.2 Bases positives et aigues. . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.2.3 Algorithmes de Gauss : les deux versions Gauss-positif et Gauss-aigu 34
2.2.4 Comparaison entre les deux algorithmes . . . . . . . . . . . . . . . . . 36
2.2.5 Nombre d’itérations de l’algorithme de Gauss. Une première borne . . 36
2.2.6 Paramètres liés à l’exécution de l’algorithme. . . . . . . . . . . . . . . 38
2.2.7 Paramètres liés à la configuration de sortie. . . . . . . . . . . . . . . . 39
2.3 Algorithmes de réduction en dimension nquelconque . . . . . . . . . . . . . 39
2.3.1 Réduction en taille : l’algorithme Propre. ............... 40
2.3.2 Réduction au sens de Lovász . . . . . . . . . . . . . . . . . . . . . . . 40
2.3.3 Description de l’algorithme LLL(t).................... 42
2.3.4 Effet des échanges de l’algorithme. . . . . . . . . . . . . . . . . . . . . 43
2.3.5 Paramètres d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.3.6 Une variante de l’algorithme LLL : l’algorithme Pair-Impair ..... 47
Chapitre 3 Premiers résultats sur le comportement probabiliste de l’algo-
rithme LLL 49
3.1 Analyse probabiliste d’un algorithme. L’exemple des algorithmes de réduction. 50
3.1.1 Analyse probabiliste d’un algorithme. . . . . . . . . . . . . . . . . . . 50
3.1.2 L’exemple de l’algorithme d’Euclide. . . . . . . . . . . . . . . . . . . . 51
3.1.3 L’exemple de l’algorithme de Gauss. . . . . . . . . . . . . . . . . . . . 52
3.1.4 L’exemple de l’algorithme LLL. . . . . . . . . . . . . . . . . . . . . . 53
3.2 Modèles aléatoires d’entrées pour les algorithmes de réduction. . . . . . . . . 54
ii